Dirk Müller: Betroffen sind Kunden der beliebten Plattform PlayStation Network, mit der man Spiele im Internet kaufen kann und dort auch, wenn man will, gegeneinander antritt. Namen, Anschriften, E-Mail-Adressen, Geburtsdaten, Usernamen, Passwörter, Login-Details und weitere sensible Daten, allesamt geklaut - so jedenfalls die Vermutung. Bei uns im Studio ist nun Deutschlandfunk-Computerexperte Manfred Kloiber. Über 70 Millionen Kunden, eine völlig neue Dimension?
Manfred Kloiber: Ja, so eine große Datenbank ist wahrscheinlich noch nie gehackt worden. Das muss auch Tage gedauert haben, bis die Daten überspielt wurden, weil das ist ja eine sehr, sehr große Datenmenge von 77 Millionen Menschen zu überspielen. Ob diese Daten jetzt alle irgendwie auf dem Schwarzmarkt erscheinen werden, ist auch fraglich, weil so eine große Datenmenge überhaupt zu verkaufen, das wird natürlich auffallen. In der Regel kann man für eine Adresse oder einen Datensatz so etwas um die fünf bis zehn Cent erwirtschaften. Aber ob das jetzt en bloc geht, ob man wirklich diese ganze Datenbank auf den Markt bringen kann oder ob man andere Daten verwertet - es ist ja nicht ganz klar, ob die verbundene Kreditkarten-Datenbank auch angegriffen wurde -, das muss sich jetzt rausstellen. Ich denke, die Computerforensiker arbeiten jetzt auch mit Hochdruck dran rauszubekommen, wer überhaupt hinter diesem Anschlag steckt. Computeraktivisten der Gruppe Anonymous waren es offensichtlich nicht, die haben direkt gesagt: Wir waren es nicht, das sind diejenigen gewesen, die die Attacken gemacht haben infolge der WikiLeaks-Affäre.
Müller: Wenn diese Datenmenge - das ist ja ganz klar bei 70 Millionen - so groß ist, wie Sie gerade sagen, Manfred Kloiber, kann man das zu Hause vom eigenen PC bewerkstelligen?
Kloiber: Das glaube ich nicht, das würde auch auffallen. Dahinter muss schon ein bisschen mehr Hirnschmalz stecken und auch ein bisschen mehr Kraft stecken. Wahrscheinlich sind da auch verteilte Netze mit am Werk. Üblicherweise haben ja Computerkriminelle auch gekaperte Rechner zum Beispiel, sogenannte Botnetze. Das heißt also, es werden Rechner von Privatleuten instrumentalisiert, um solche Datenangriffe zu machen, das sind dann aber meist andere Angriffsarten. Ich nehme mal an, dass hier wirklich schon eine Organisation hinter steckt, die da doch stärkere Macht hat als ein Einzelmensch.
Müller: Welche Theorien gibt es denn jetzt über diese potenziellen Täter?
Kloiber: Es gibt drei Theorien, wie dieser Angriff überhaupt stattgefunden hat. Das eine ist das sogenannte Spearing, das heißt, man hat sich jemanden ausgeguckt in der Organisation, der Zugriff auf diese Daten hat, hat ihm eine verseuchte E-Mail geschickt mit einem Virus oder einem Wurm, und dieser Virus oder Wurm hat dann auf dem Computer des Betroffenen nachgeguckt, ob es Informationen zu dieser Datenbank gibt, und die dann übermittelt an die Angreifer. Die zweite Theorie ist, dass die Datenbank selbst einen Fehler hat, den man ausgenutzt hat. Durch einen komplizierten Mechanismus hat man dann Angriffe auf die Datenbank gefahren und dann einen Hintereingang gefunden. Und die dritte Theorie ist, dass es eine geknackte PS3 war, also eine PlayStation - die selber hat einen Anmeldemechanismus, um sich an dieses Netz anzumelden -, und da geht man davon aus, dass es da auch eine Hintertür gibt. Welche von diesen drei Theorien nun die richtige ist, das wird sich sicherlich bald rausstellen.
Müller: Wie kann man denn herausfinden, wer es war?
Kloiber: Na ja, da werden jetzt Computerexperten sich genauer ansehen, welche Aktivitäten auf diesen Datenbanken gelaufen sind. Sie werden gucken, von woher diese Angriffe gekommen sind. Das kann man ja anhand der IP-Nummern feststellen, dieser Nummern, die die Rechner im Internet identifizieren. Es gibt da verschiedene Methoden, Spuren werden sicherlich immer da sein, zu finden sein, die Frage ist nur, wie intelligent war der Angriff, kann man dann tatsächlich auch Rückschlüsse darauf ziehen.
Müller: Und welche Rückschlüsse sollen jetzt die Kunden oder insgesamt der Internetnutzer daraus ziehen?
Kloiber: Ganz wichtig: Wer in diesem Netzwerk drin war, der sollte auf jeden Fall auch in anderen Netzwerken - Facebook, E-Mail und so weiter - seine Passwörter verändern, wenn er ähnliche Passwörter verwendet hat. Die Menschen sind ja bequem und geben Passwörter an mehrere Netzwerke raus - das können sich diese Hacker vielleicht zunutze machen, dass man ähnliche Passwörter woanders nutzt. Und auf jeden Fall, wenn man Kreditkartendaten hinterlassen hat, die Kreditkartenkonten überprüfen, ob dort irgendwelche Aktivitäten sind, die man nicht veranlasst hat.
Müller: Deutschlandfunk-Computerexperte Manfred Kloiber bei uns im Studio, vielen Dank!
Kloiber: Bitte!
Manfred Kloiber: Ja, so eine große Datenbank ist wahrscheinlich noch nie gehackt worden. Das muss auch Tage gedauert haben, bis die Daten überspielt wurden, weil das ist ja eine sehr, sehr große Datenmenge von 77 Millionen Menschen zu überspielen. Ob diese Daten jetzt alle irgendwie auf dem Schwarzmarkt erscheinen werden, ist auch fraglich, weil so eine große Datenmenge überhaupt zu verkaufen, das wird natürlich auffallen. In der Regel kann man für eine Adresse oder einen Datensatz so etwas um die fünf bis zehn Cent erwirtschaften. Aber ob das jetzt en bloc geht, ob man wirklich diese ganze Datenbank auf den Markt bringen kann oder ob man andere Daten verwertet - es ist ja nicht ganz klar, ob die verbundene Kreditkarten-Datenbank auch angegriffen wurde -, das muss sich jetzt rausstellen. Ich denke, die Computerforensiker arbeiten jetzt auch mit Hochdruck dran rauszubekommen, wer überhaupt hinter diesem Anschlag steckt. Computeraktivisten der Gruppe Anonymous waren es offensichtlich nicht, die haben direkt gesagt: Wir waren es nicht, das sind diejenigen gewesen, die die Attacken gemacht haben infolge der WikiLeaks-Affäre.
Müller: Wenn diese Datenmenge - das ist ja ganz klar bei 70 Millionen - so groß ist, wie Sie gerade sagen, Manfred Kloiber, kann man das zu Hause vom eigenen PC bewerkstelligen?
Kloiber: Das glaube ich nicht, das würde auch auffallen. Dahinter muss schon ein bisschen mehr Hirnschmalz stecken und auch ein bisschen mehr Kraft stecken. Wahrscheinlich sind da auch verteilte Netze mit am Werk. Üblicherweise haben ja Computerkriminelle auch gekaperte Rechner zum Beispiel, sogenannte Botnetze. Das heißt also, es werden Rechner von Privatleuten instrumentalisiert, um solche Datenangriffe zu machen, das sind dann aber meist andere Angriffsarten. Ich nehme mal an, dass hier wirklich schon eine Organisation hinter steckt, die da doch stärkere Macht hat als ein Einzelmensch.
Müller: Welche Theorien gibt es denn jetzt über diese potenziellen Täter?
Kloiber: Es gibt drei Theorien, wie dieser Angriff überhaupt stattgefunden hat. Das eine ist das sogenannte Spearing, das heißt, man hat sich jemanden ausgeguckt in der Organisation, der Zugriff auf diese Daten hat, hat ihm eine verseuchte E-Mail geschickt mit einem Virus oder einem Wurm, und dieser Virus oder Wurm hat dann auf dem Computer des Betroffenen nachgeguckt, ob es Informationen zu dieser Datenbank gibt, und die dann übermittelt an die Angreifer. Die zweite Theorie ist, dass die Datenbank selbst einen Fehler hat, den man ausgenutzt hat. Durch einen komplizierten Mechanismus hat man dann Angriffe auf die Datenbank gefahren und dann einen Hintereingang gefunden. Und die dritte Theorie ist, dass es eine geknackte PS3 war, also eine PlayStation - die selber hat einen Anmeldemechanismus, um sich an dieses Netz anzumelden -, und da geht man davon aus, dass es da auch eine Hintertür gibt. Welche von diesen drei Theorien nun die richtige ist, das wird sich sicherlich bald rausstellen.
Müller: Wie kann man denn herausfinden, wer es war?
Kloiber: Na ja, da werden jetzt Computerexperten sich genauer ansehen, welche Aktivitäten auf diesen Datenbanken gelaufen sind. Sie werden gucken, von woher diese Angriffe gekommen sind. Das kann man ja anhand der IP-Nummern feststellen, dieser Nummern, die die Rechner im Internet identifizieren. Es gibt da verschiedene Methoden, Spuren werden sicherlich immer da sein, zu finden sein, die Frage ist nur, wie intelligent war der Angriff, kann man dann tatsächlich auch Rückschlüsse darauf ziehen.
Müller: Und welche Rückschlüsse sollen jetzt die Kunden oder insgesamt der Internetnutzer daraus ziehen?
Kloiber: Ganz wichtig: Wer in diesem Netzwerk drin war, der sollte auf jeden Fall auch in anderen Netzwerken - Facebook, E-Mail und so weiter - seine Passwörter verändern, wenn er ähnliche Passwörter verwendet hat. Die Menschen sind ja bequem und geben Passwörter an mehrere Netzwerke raus - das können sich diese Hacker vielleicht zunutze machen, dass man ähnliche Passwörter woanders nutzt. Und auf jeden Fall, wenn man Kreditkartendaten hinterlassen hat, die Kreditkartenkonten überprüfen, ob dort irgendwelche Aktivitäten sind, die man nicht veranlasst hat.
Müller: Deutschlandfunk-Computerexperte Manfred Kloiber bei uns im Studio, vielen Dank!
Kloiber: Bitte!